Які компоненти структура цифрових сертифікатів вказані невірно 
";


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Які компоненти структура цифрових сертифікатів вказані невірно



64) Як називається засіб розмежування доступу клієнтів з однієї безлічі до серверів з іншої безлічі

57________________________________________________________

 

Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. З одного боку, це створює нову проблему розповсюдження ключів. З іншого боку, одержувач на підставі наявності зашифрованого і розшифрувати повідомлення не може довести, що він отримав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно.

В асиметричних методах використовуються два ключі. Один з них, несекретний (він може публікуватися разом з іншими відкритими відомостями про користувача), застосовується для шифрування, інший (секретний, відомий тільки одержувачеві) - для розшифрування. Найпопулярнішим з асиметричних є метод RSA (Райвест, Шамір, Адлеман), заснований на операціях з великими (скажімо, 100-значними) простими числами і їх добутками.

Проілюструємо використання асиметричного шифрування (див. рис. 11.2).

 

58)___________________________________________________________________

Використання асиметричного методу шифрування.

 

Істотним недоліком асиметричних методів шифрування є їхня низька швидкодія, тому дані методи доводиться поєднувати з симетричними (асиметричні методи на 3 - 4 порядку повільніше). Так, для вирішення завдання ефективного шифрування з передачею секретного ключа, використаного відправником, повідомлення спочатку симетрично зашифровують випадковим ключем, потім цей ключ зашифровують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відправляються по мережі.

 

59)___________________________________________________________________

Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналу цілком відпала. Прикладами криптосистем з відкритим ключем є Схема Ель-Гамаля (названа на честь автора, Тахера Ель-Гамаля[en]), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Діффі-Геллмана і DSA[en], англ. D igital S ignature A lgorithm (винайдений Девідом Кравіцом).

 

60) Для чого використовується секретний ключ в асиметричних методах

 

З якою метою використовується тунелювання

 

Тунелювання - скромний, але необхідний елемент у списку сервісів безпеки. Він важливий не стільки сам по собі, скільки в комбінації з шифруванням та екрануванням для реалізації віртуальних приватних я мереж.

Яким чином доступний реєстр

Сам реєстр теж розміщується у файлах, але доступний тільки через спеціальний редактор REGEDIT.EXE, який розміщується в папці %WinRoot%.

 

Які існують засоби аналізу захищеності

мережеві сканери

сканерами захищеності

Антивірусний захист

З якою метою використовується тунелювання

Тунелювання може застосовуватися для кількох цілей:

· передачі через мережу пакетів, що належать до протоколу, який в даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, які підтримують тільки IPv4);

· забезпечення слабкої форми конфіденційності (в першу чергу конфіденційності трафіку) За рахунок приховування дійсних адрес та іншої службової інформації;

· забезпечення конфіденційності і цілісності переданих даних при використанні разом з криптографічними сервісами.

 

На яких рівням еталонної моделі ISO/OSI використовується тунелювання

Тунелювання може застосовуватися як на мережевому, так і на прикладному рівнях.

Яка інформація не зберігається в системному реєстрі

зберігає інформацію про параметри конфігурації операційної системи і встановлених додатків, а також параметри робочого столу і дані про користувачів.

 



Поделиться:


Последнее изменение этой страницы: 2016-12-14; просмотров: 417; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.251.22 (0.003 с.)